Dado el creciente número de operaciones comerciales que se realizan digitalmente, necesita proteger todos los servidores, equipos portátiles y dispositivos móviles de su red. La edición Select combina tecnologías de varios niveles con una gestión en la nube flexible y unos controles web, de aplicaciones y de dispositivos centralizados para proteger sus datos confidenciales en todos los endpoints.
La seguridad no debería ralentizar su rendimiento., por lo que nuestra protección tiene un impacto mínimo en el rendimiento del sistema. Si sufre un ataque, el motor de corrección deshace la mayoría de las acciones maliciosas, para que los usuarios puedan seguir trabajando sin interrupciones.
Una seguridad de primer nivel, que incluye la detección del comportamiento posterior a la ejecución y tecnologías de aprendizaje automático, para ayudarle a reducir el riesgo de ataques y mantener protegidos todos los endpoints con menor necesidad de descargar actualizaciones frecuentes.
¿En la nube, en las propias instalaciones o en ambas? Usted decide. Nosotros le proporcionaremos una gestión unificada desplegando la consola, ya sea de nube o tradicional, en las instalaciones o en los entornos de AWS o Azure en la nube. Despliegue la seguridad y las políticas de manera rápida y sencilla, con ayuda de cualquiera de nuestros casos preconfigurados.
Proporciona una migración sencilla desde la protección de endpoints de terceros, lo que permite una transición perfecta y sin errores. Nuestro servicio de auditoría de garantía de calidad tras el despliegue está disponible para asegurar una configuración óptima.
Con independencia de si tiene un entorno de IT in situ o externalizado, nuestra seguridad resulta fácil adaptar, lo que le da la libertad de cambiar cualquier configuración predefinida y decidir cuándo adoptar una función adicional.
Varias tecnologías de protección de endpoints, entre ellas la directiva sobre brotes de malware, la evaluación de vulnerabilidades y las defensas contra amenazas móviles, en un solo producto. Un producto y una licencia son lo único que necesita para proteger sus dispositivos de usuario.
Con 900 patentes en nuestro haber, somos una de las únicas seis empresas de IT reconocidas entre los 100 principales innovadores globales según Derwent. Todas nuestras tecnologías básicas se desarrollan internamente para brindar una protección eficiente e integrada.
No lo crea solo porque lo decimos nosotros: nuestros productos se han sometido a más pruebas independientes y encuestas de opinión de clientes, y se han posicionado mejor que cualquier otro proveedor.
Seleccione la opción de seguridad que se adapte a sus necesidades y, cuando desee añadir más funcionalidad, actualice el siguiente nivel de protección.
Protección para PC, Linux, Mac, Android, iOS
Protección para PC, Linux, Mac, Android, iOS
Protección para PC, Linux, Mac, Android, iOS
Protección para PC, Linux, Mac, Android, iOS
Protección para servidores de aplicación y terminales
Protección para servidores de aplicación y terminales
Protección para servidores de aplicación y terminales
Protección para servidores de aplicación y terminales
Protección para portales web y servidores de correo electrónico
Protección para portales web y servidores de correo electrónico
Protección para portales web y servidores de correo electrónico
Protección para portales web y servidores de correo electrónico
Protección contra amenazas móviles
Protección contra amenazas móviles
Protección contra amenazas móviles
Protección contra amenazas móviles
Aplicaciones, web y controles de dispositivos para PC
Aplicaciones, web y controles de dispositivos para PC
Aplicaciones, web y controles de dispositivos para PC
Aplicaciones, web y controles de dispositivos para PC
Detección de comportamientos, motor de corrección
Detección de comportamientos, motor de corrección
Detección de comportamientos, motor de corrección
Detección de comportamientos, motor de corrección
Evaluación de vulnerabilidades y prevención de exploits
Evaluación de vulnerabilidades y prevención de exploits
Evaluación de vulnerabilidades y prevención de exploits
Evaluación de vulnerabilidades y prevención de exploits
Permisos de variables de entorno y HIPS
Permisos de variables de entorno y HIPS
Permisos de variables de entorno y HIPS
Permisos de variables de entorno y HIPS
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM
AMSI, Microsoft Active Directory, Syslog, RMM, PSA, integración de EMM
Integración de Kaspersky Sandbox y Kaspersky EDR Optimum
Integración de Kaspersky Sandbox y Kaspersky EDR Optimum
Integración de Kaspersky Sandbox y Kaspersky EDR Optimum
Integración de Kaspersky Sandbox y Kaspersky EDR Optimum
Protección contra amenazas web y de correo electrónico, y controles para servidores
Protección contra amenazas web y de correo electrónico, y controles para servidores
Protección contra amenazas web y de correo electrónico, y controles para servidores
Protección contra amenazas web y de correo electrónico, y controles para servidores
Control adaptativo de anomalías y gestión de parches
Control adaptativo de anomalías y gestión de parches
Control adaptativo de anomalías y gestión de parches
Control adaptativo de anomalías y gestión de parches
Gestión de cifrado y codificación integrada en el sistema operativo
Gestión de cifrado y codificación integrada en el sistema operativo
Gestión de cifrado y codificación integrada en el sistema operativo
Gestión de cifrado y codificación integrada en el sistema operativo
Integración avanzada con SIEM e instalación de software de SO y de terceros
Integración avanzada con SIEM e instalación de software de SO y de terceros
Integración avanzada con SIEM e instalación de software de SO y de terceros
Integración avanzada con SIEM e instalación de software de SO y de terceros
Filtrado de contenido entrante y saliente
Filtrado de contenido entrante y saliente
Filtrado de contenido entrante y saliente
Filtrado de contenido entrante y saliente
Protección antispam a nivel de pasarela
Protección antispam a nivel de pasarela
Protección antispam a nivel de pasarela
Protección antispam a nivel de pasarela
Seguridad del tráfico web y controles web a nivel de pasarela
Seguridad del tráfico web y controles web a nivel de pasarela
Seguridad del tráfico web y controles web a nivel de pasarela
Seguridad del tráfico web y controles web a nivel de pasarela
Para conocer los requisitos actuales, consulte la base de conocimientos de Kaspersky.
Kaspersky Endpoint Security for Business también se puede adquirir mediante suscripción, con licencias mensuales flexibles. Consulte con su partner para saber si el modo de suscripción está disponible en su país y los requisitos pertinentes del sistemahere.
Requisitos generales
Sistemas operativos
Plataformas virtuales
¿No tiene claro qué solución de seguridad es la adecuada para su empresa?